设置目录:如需使用 Enterprise ID 或 Federated ID,请先设置一个可与一个或多个域链接的目录。了解详情 >
作为 Admin Console 上的系统管理员,您的首要任务之一便是定义并设置一个用于对您的最终用户进行身份验证的身份系统。在您的组织购买了 Adobe 产品和服务的许可证后,您需要为您的最终用户提供这些许可证。为此,您需要一种用于对这些用户进行身份验证的方法。
Adobe 为您提供以下可用于对您的最终用户进行身份验证的身份类型:
如果您希望您的域中的用户使用由您的组织拥有和控制的单独帐户,您必须使用 Enterprise ID 或 Federated ID(用于单点登录)身份类型。
为了提供企业存储和其他企业级功能等优势,我们将所有现有的 Adobe ID 迁移到 Business ID。所有新的企业客户都将为其团队成员使用 Business ID。
当为您的组织安排此升级时,您将预先收到通知。有关更多信息,请参阅 Business ID 和新存储功能简介。在您的组织迁移之前,您将继续使用 Adobe ID 类型访问本组织。然后,Adobe ID 支持将只保留给个人客户。
本文提供了设置在您计划使用 Enterprise ID 或 Federated ID 对您的最终用户进行身份验证时需要使用的身份系统所需的详细信息。
本文档中介绍的设置目录和设置域程序完全是相互独立的。这意味着,您可以以任意顺序或同时执行这些程序。但是,您必须先完成这两个步骤,然后才能执行将电子邮件域链接到目录的程序。
在我们开始执行这些程序之前,您需要了解下列概念和术语:
Admin Console 中的目录是一个包含用户和策略(如身份验证)等资源的实体。这些目录类似于 LDAP 或 Active Directory。
组织身份提供程序,如 Active Directory、Microsoft Azure、Ping、Okta、InCommon 或 Shibboleth。
要详细了解通过常用 IdP 为 Creative Cloud 设置 SSO,请参阅本文结尾的更多此类内容。
由企业创建并所有。由最终用户管理。Business ID(以及与此 ID 关联的所有资源)归企业所有。最终用户无法注册和创建个人 Business ID,也无法使用 Business ID 从 Adobe 注册更多产品和服务。
在开始使用 Business ID 之前,不需要进行任何设置。管理员可以邀请用户加入组织,也可以删除他们。管理员可以删除或接管这些帐户。管理员创建 Business ID 并将其分发给用户。管理员可通过接管帐户或删除 Business ID,以永久阻止对关联数据的访问来撤销对产品和服务的访问权限。
以下是建议使用 Business ID 的一些要求和情景:
为了提供企业存储和其他企业级功能等优势,我们将所有现有的 Adobe ID 迁移到 Business ID。所有新的企业客户都将为其团队成员使用 Business ID。
当为您的组织安排此升级时,您将预先收到通知。有关更多信息,请参阅 Business ID 和新存储功能简介。在您的组织迁移之前,您将继续使用 Adobe ID 类型访问本组织。然后,Adobe ID 支持将只保留给个人客户。
由组织创建、拥有和管理。Adobe 负责托管 Enterprise ID 和执行身份验证,而组织负责维护 Enterprise ID。最终用户无法注册和创建 Enterprise ID,也无法使用 Enterprise ID 从 Adobe 注册更多产品和服务。
管理员创建 Enterprise ID 并将其分发给用户。管理员可通过接管帐户或删除 Enterprise ID 以永久阻止对关联数据的访问来撤销对产品和服务的访问权。
存在以下需求或遇到以下情况时,建议使用 Enterprise ID:
由组织创建和拥有,并通过联合身份验证与企业目录关联。组织通过 SAML2 身份提供程序 (IdP) 管理凭据和处理单点登录。
以下是建议使用 Federated ID 的一些要求和情景:
身份提供方必须符合 TLS 1.2 标准。
由最终用户创建、拥有和管理。Adobe 负责执行身份验证,最终用户负责管理身份。用户保留对与其 ID 关联的文件和数据的完全控制权。用户可以从 Adobe 购买其他产品和服务。管理员可以邀请用户加入组织,也可以删除他们。但是,无法阻止用户使用其 Adobe ID 帐户。管理员无法删除或接管这些帐户。在开始使用 Adobe ID 之前,不需要进行任何设置。
存在以下需求或遇到以下情况时,建议使用 Adobe ID:
电子邮件地址中 @ 符号后的部分。如需将域和 Enterprise 或 Federated ID 结合使用,您必须先验证您对该域的所有权。
例如,如果组织拥有多个域(geometrixx.com、support.geometrixx.com、contact.geometrixx.com),但其员工要通过 geometrixx.com 进行身份验证。在这种情况下,该组织将在 Admin Console 上使用 geometrixx.com 域设置其身份。
根据身份验证源验证用户身份。要使用 Enterprise ID 或 Federated ID,请通过添加域来设置自己的身份验证源。例如,如果您的电子邮件地址是 john@example.com,则 example.com 是您的域名。利用已添加的域,可以使用该域中的电子邮件地址创建 Enterprise ID 或 Federated ID。Enterprise ID 或 Federated ID 均可以使用域,但是二者不可以同时使用同一域。不过,您可以添加多个域。
组织必须验证其是否拥有对某个域的控制权。组织也可以添加多个域。但是,一个域只能被添加一次。无法添加已知的公共域和通用域(如 gmail.com 或 yahoo.com)。
要了解有关身份类型的更多信息,请参阅管理身份类型。
要使用 Enterprise ID 或 Federated ID,首先请创建可将一个或多个域链接到的目录。默认情况下,您的组织有一个不需要任何设置的 Business ID 目录。
Adobe 目前不支持 IdP 发起的工作流程。
如果组织已(或计划)将 Microsoft Azure 设置为您的 SSO 提供商,建议您使用 Azure Federation 的 Authentication。然后,执行使用 Microsoft Azure 对用户进行身份验证:创建目录部分中详述的步骤。
如果组织已(或计划)将 Google Federation 设置为您的 SSO 提供商,建议您使用 Google Federation 的 Authentication。然后,执行使用 Google Federation 对用户进行身份验证:在 Adobe Admin Console 中创建目录部分中详述的步骤。
如果组织正在使用下列一个或多个项,请遵循以下过程进行操作:
登录 Admin Console,然后导航至“设置”>“身份”。
导航到“目录”选项卡,单击“创建目录”。
在“创建目录”屏幕中,输入该目录的名称。
选择 Federated ID,并单击“下一步”,然后继续步骤 5。
选择 Enterprise ID,然后单击“创建目录”。
如果您创建了 Enterprise ID 目录,则表示已完成此目录过程。
请继续操作,设置您的域。
(仅限 Federated ID)选择“其他 SAML 提供商”,然后单击“下一步”。
使用“添加 SAML 配置文件”屏幕获取身份提供程序的设置信息。
一些身份提供程序 (IdP) 接受可上传的“元数据文件”,而其他身份提供程序可能需要“ACS URL”和“实体 ID”。例如:
如果分别选择不使用 Azure 或 Google Federation,则需要上述 Azure 和 Google 选项。
从下列选项中选择一个方法。
方法 1:
单击“下载 Adobe 元数据文件”。
将元数据文件下载到您的本地磁盘。使用此文件可配置您与身份提供程序之间的 SAML 集成。
方法 2:
复制“ACS URL”和“实体 ID”。
切换到您的 IdP 应用程序窗口,然后上传“元数据文件”或指定“ACS URL” 和“实体 ID”。完成后,下载“IdP 元数据文件”。
返回 Adobe Admin Console,在“添加 SAML 配置文件”窗口中上传“IdP 元数据文件”,然后单击“完成”。
如果组织目录是通过 Microsoft Azure AD 或 Google Federation 设置的,则无需手动添加域。经过身份提供程序设置验证的选定域会自动同步到 Adobe Admin Console。
根据您需要在 Admin Console 中设置的域,对您的最终用户进行身份验证。
设置域:
您添加至 Admin Console 的域不需要在相同的 IdP 中注册。但是,在将这些域链接到目录时,您需要将来自不同的 IdP 的域链接到不同的目录。
如果某域已被添加至另一个组织的 Admin Console,则您无法将其添加至 Admin Console。但是,您可以请求访问该域。
登录 Admin Console,然后导航至“设置”>“身份”。
在“域”选项卡中,单击“添加域”。
在“添加域”屏幕中,输入一个或多个域,然后单击“添加域”。一次只能申请和验证 15 个域,随后再添加其余的域。
在“添加域”屏幕中,验证该域列表,然后单击“添加域”。
现在您的域已被添加至 Admin Console。现在,证明这些域的所有权。
组织必须证明其拥有对域的所有权。组织可以根据需要将多个域添加至 Admin Console。
Admin Console 允许一个组织使用一个 DNS 令牌来证明其对其全部域的所有权。此外,Admin Console 不要求对子域进行 DNS 验证。这意味着,当您使用 DNS 令牌并证明了某个域的所有权时,该域的所有子域都会在其被添加至 Admin Console 后立即通过验证。
登录 Admin Console,然后导航至“设置”>“身份”,最后访问“域”选项卡。
在下拉列表中单击并选择“访问 DNS 令牌”。
与您的 DNS 管理员合作,为您添加的域添加特殊 DNS 记录。
要证明您拥有该域,您必须添加带有生成的 DNS 令牌的 TXT 记录。具体的操作说明取决于您的域主机。关于通用方法,请参阅验证域的所有权。
要完成此步骤,请将信息添加到您的 DNS 服务器。提前通知您的 DNS 管理员,确保可及时完成此步骤。
Adobe 会定期检查您的域的 DNS 记录。如果这些 DNS 记录正确,则域会自动进行验证。如果您想立即验证域,则可登录 Admin Console,然后手动进行验证。接下来,您需要验证域。
Admin Console 会在一天内多次尝试验证您添加的域,因此在正确配置 DNS 记录后,您无需通过任何操作来验证域。
如果您需要立即验证您的域,您可以在 Admin Console 上执行此操作。手动验证您的域:
登录到 Admin Console。
导航至“设置”>“身份”,然后转到“域”选项卡。
单击“验证”。
在“验证域所有权”屏幕中,单击“立即验证”。
登录到 Admin Console,然后导航到“设置”>“身份”。
转到“域”选项卡。
单击域名左侧的复选框,然后单击“链接到目录”。
如需将多个域链接到同一目录,请选择这些域对应的多个复选框。
在“链接到目录”屏幕中,从下拉列表中选择目录,然后单击“链接”。
完成 Enterprise ID 或 Federated ID 设置后,可以向用户提供购买的 Adobe 产品和服务。
阅读 Admin Console 上的用户简介。或者直接进入 Admin Console,并通过下列方法之一向其中添加用户:
在将用户添加到 Admin Console 后,通过将用户分配到产品配置来进行配置。
一个域的所有权只能被一个单独的组织申请。请考虑以下情景:
Geometrixx 公司有多个部门,每个部门都有自己独特的 Admin Console。同时,每个部门都想使用 Federated 用户 ID,且都想使用 geometrixx.com 域。在这种情况下,这些部门的系统管理员都会想要申请将此域用于身份验证。Admin Console 阻止将一个域添加到多个组织的 Admin Console。然而,在一个单独的部门添加域后,其他部门可以代表其组织的 Admin Console 请求访问该域已链接到的目录。
目录托管允许目录所有者委托其他系统管理员(受托人)进行管理。之后,Admin Console 中的受托人组织可以将用户添加到受托目录内的任何域。
总而言之,如果打算在 Admin Console 上使用 Enterprise ID 或 Federated ID,则必须添加域。如果已有另一组织添加了此域,则您需要请求对于包含此域的目录的受托人访问权限。但是,当受托人组织将用户添加到受信任的域时,将以 Business ID 用户的形式添加这些用户。即使他们被配置为 Business ID 用户,他们也将由所属组织的身份验证框架进行身份验证。
要请求对目录的访问权限,请参阅设置域中“添加域”过程的步骤。
如果您将现有域添加到 Admin Console,那么您会收到以下消息:
如果您请求访问此域,则系统会在请求中将您的名字、电子邮件和组织名称告知所有者组织的系统管理员。
新目录类型为 Business ID,而用户身份验证取决于所属组织设置它的方式。
由于域已被所有者设置(如需详细信息,请参阅设置域中的“证明域的所有权”),因此,作为受托人,您无需采取任何其他操作。当所有者接受访问请求后,您的组织即可按照所属组织配置的方式访问该目录及其所有域。
作为受托人组织,如果您不再需要访问受托目录,您可以随时撤销受托人状态。
登录到 Admin Console,然后导航到“设置”>“身份”。
在“目录”选项卡中,单击要从中撤销访问权限的共享目录。
在目录详细信息抽屉中,单击“撤销”。
如果您撤回对受信任目录的访问权限,则将从您的组织移除任何与该目录中的域关联的用户。但是,这些用户仍然可以访问分配给他们的应用程序、服务和存储。
要阻止用户使用软件,请从 Admin Console >“用户”>“移除用户”中移除用户。然后,您可回收被删除的用户的资源,因为您的组织拥有这些资源。
作为所有者组织的系统管理员,您可以选择接受或拒绝对自己拥有的目录的访问请求。
在收到请求对您拥有的目录的访问权限的电子邮件时,您可以在电子邮件内选择接受或拒绝该请求。您也可以进入“访问请求”选项卡来管理申请请求。
登录到 Admin Console,然后导航到“设置”>“身份”。
转到“访问请求”选项卡。
要接受所有请求,请单击“全部接受”。
或者,要接受特定申请的请求,请单击每行左侧的复选框并单击“接受”。
在“接受访问请求”屏幕中,单击“接受”。
随后将向受托人组织的系统管理员发送电子邮件通知。
您可以撤销之前授予受托人组织的访问权限。
登录 Admin Console,然后导航至“设置”>“身份”。
转到“受托人”选项卡。
单击每行左侧的复选框并单击“撤销”。
在“撤销受托人”屏幕中,单击“撤销”。
如果您撤销对受信任目录的访问权限,则将从受信任的组织移除任何与该目录中的域关联的用户。但是,这些用户仍然可以访问分配给他们的应用程序、服务和存储。
要阻止用户使用软件,受托人管理员可从 Admin Console >“用户”>“移除用户”中移除用户。然后,他们可回收被删除的用户的资源,因为受托人组织拥有这些资源。
将某个用户添加到受托人组织时,该用户始终将添加为 Business ID 用户。这适用于受托人组织的新用户或所有者组织的现有用户。用户将作为所有者组织的 Federated ID 或 Enterprise ID 类型用户,以及所有受托人组织的 Business ID 用户。但是,当受托人组织中的用户登录 Adobe 应用程序或服务时,系统会提示用户使用 Federated ID 或 Enterprise ID 登录工作流,如所有者组织中设置的那样。
此外,所有者组织或受托人组织可以向用户授予权利。在此情况下,我们将为用户所属的每个组织(所有者组织或受托人组织)创建一个配置文件。配置文件有助于将权利和资源与每个组织隔离。因此,用户在特定配置文件下创建的资源属于该组织。如果用户离开组织,资源将由组织的管理员收回。
阅读更多内容:
迁移受托人组织后,所有用户都将注销其帐户,并将需要重新登录。由于这些用户也是所有者组织中的用户,因此所有者组织和受托人组织都可以向他们授予权利。在此情况下,我们将为用户设置配置文件。因此,当您的用户重新登录其帐户时,系统可能会提示他们并显示一个配置文件选择器。
如果需要,您的用户可以了解如何管理 Adobe 配置文件。
利用 Creative Cloud 企业版或 Document Cloud,最终用户可以安全可靠地存储文件。此外,用户可与他人共享文件并进行协作。用户可通过 Creative Cloud 网站、Creative Cloud 桌面应用程序和 Creative Cloud 移动应用程序访问文件。只有在您的组织与 Adobe 签订的协议中包含存储时, Creative Cloud 企业版或 Document Cloud 才附带存储。
尽管 Creative Cloud 和 Document Cloud 上的所有数据都已加密,但为了提高控制力和安全性,您可选择让 Adobe 为您的组织生成专用加密密钥。然后将会使用带有专用加密密钥的标准加密对内容进行加密。如有必要,您可从 Admin Console 中撤销加密密钥。
只有包含存储和服务的 Creative Cloud 企业版或 Document Cloud 共享服务计划才附带专用加密密钥。
有关更多详细信息,请参阅“如何在 Admin Console 上管理加密密钥”。
将已建立的目录迁移到 Adobe Admin Console 内的新验证提供者时,可选择自助服务选项。
要迁移到新的验证提供者,需要满足以下要求:
更多信息,请参阅实施注意事项。
在确保满足访问要求和实施注意事项后,请按照以下过程编辑身份验证配置文件并迁移目录:
在 Adobe Admin Console 中,转到“设置”>“目录”。
选择目录的“编辑”操作。然后,在目录的“详细信息”中选择“添加新 IdP”。
选择身份提供程序以设置新的身份验证配置文件。选择组织用于对用户进行身份验证的身份提供程序 (IdP)。单击“下一步”。
根据选择的身份提供程序,执行以下步骤:
对于 Azure:
使用 Microsoft Azure Active Directory 全局管理员凭据登录 Azure,然后接受权限提示。您将返回到 Admin Console 中的“目录”详细信息。
对于 Google:
对于“其他 SAML 提供程序”:
在“Adobe Admin Console”>“目录”详细信息中,将创建新的身份验证配置文件。使用“测试”验证配置是否设置正确,确保所有最终用户都有权访问 SAML 应用程序。
“测试”功能可确保 IdP 中新身份验证配置文件的用户名格式与现有用户登录配置文件的用户信息匹配。
单击“激活”,迁移到新的身份验证配置文件。完成后,新配置文件将显示“正在使用”。
激活前,请在 Adobe Admin Console 中转到“目录用户”,并检查标识提供者用户名是否与 Admin Console 用户名匹配。
对于 SAML,请确保新配置的断言中的“主题”字段与 Admin Console 中现有用户的用户名格式相匹配。
如今,组织可以通过将域从源目录移至 Admin Console 中的目标目录来构建目录。您可以根据组织的需要重新组织域到目录的链接,而不会让最终用户失去对其产品、服务或存储资源的访问权限。将为同一身份提供程序配置的域合并到一个目录中可简化 IT 团队的管理工作。
如果计划将域从一个目录迁移到另一个包含新身份提供程序(Azure、Google 或其他 SAML)并且使用 SHA-2 身份验证的目录,则需要在这两个目录中复制新的 IdP 设置。新的 IdP 设置为目录中所有域的用户启用测试登录。根据新的身份提供方执行以下操作:
域迁移完成后,作为新目录的一部分的用户仍然能够登录。这将消除停机时间,并确保这些用户可以立即访问分配的 Adobe 应用程序和服务。
您可以在以下情况受益于此功能:
用例 |
示例 |
建议的方法 |
---|---|---|
在处于相同可信关系的目录之间移动域 |
“目录 1”和“目录 2”在“控制台 A”中配置,并且均与“控制台 B”建立了可信关系。 |
按照移动域流程操作。 |
在多个信任关系中的目录之间移动域 * 有关流程图,请参阅图 A |
在“控制台 A”中配置了“目录 1”,并且该目录与“控制台 B”建立了信任关系。 在“控制台 A”中,需要将“目录 1(域 X)”中的一个域移至“目录 2” |
|
将包含多个域的域或目录移动到组织中的另一个 Admin Console |
“目录 1”在“控制台 A”中进行配置。但“目录 1”及其申请的域需要移至“控制台 B”来更改所有权。 |
请联系 Adobe 客户关怀部门。 |
在同一 Admin Console 内将域移入或移出加密目录。 |
“目录 1”启用了加密,并且来自同一 Admin Console 中“目录 2”的域需要迁移到“目录 1”。 |
当前不支持将域移入或移出加密目录。 |
图 A
按照以下步骤将域从源目录转移到目标目录:
登录 Adobe Admin Console,然后转到“设置”。
导航至“域”,并选择要将其移动到目标目录的域。然后,单击“编辑目录”。
使用“编辑目录”屏幕的下拉菜单中的“选择目录”。使用页面底部的切换按钮打开或关闭完成通知。然后,单击“保存”。
您将访问“设置”>“身份”下方的“域”部分。页面将列出所有域及其状态。
您将域成功转移后,系统管理员会收到有关域转移的电子邮件。接下来,您可以编辑目录名称,并按要求删除空目录。
您可以从 Admin Console 中删除不再使用的目录和域。
您无法删除包含以下内容的目录:
登录 Admin Console,然后导航至“设置”>“身份”。
转到“目录”选项卡。
单击一个或多个目录名称左侧的复选框,然后单击“删除目录”。
在“删除目录”屏幕中,单击“删除”。
如果 Admin Console 中存在具有某个域的用户或该域链接到一个或多个目录,则无法删除该域。
登录 Admin Console,然后导航至“设置”>“身份”。
转到“域”选项卡。
单击一个或多个域名左侧的复选框,然后单击“删除”。
在“删除域”屏幕中,单击“删除”。
登录到您的帐户